Baisse du spam : peut-on vraiment s’en réjouir ?

spam Chaque trimestre, Trend Micro publie un rapport de sécurité dans l’objectif de dresser l’état des lieux des menaces identifiées lors du trimestre achevé. Sont également collectées les données du Trend Micro™ Smart Protection Network™ pour affiner nos analyses et identifier les nouvelles tendances de la sécurité informatique. Dans notre rapport sur le second trimestre 2015 , une des tendances identifiées, depuis d’ailleurs un certain temps, est un fléchissement du spam dans le monde : voilà qui constitue, à priori, une bonne nouvelle pour les utilisateurs, mais encore faut-il comprendre les tenants et aboutissants de cette baisse.

Nos chercheurs en sécurité ont analysé de nombreuses campagnes de spam récentes, qu’il s’agisse d’un spam lié à Cryptoransomware en Australie, en Europe et en Amérique du Nord, ou d’un spam plus traditionnel visant à infecter les utilisateurs. Nous avons ainsi identifié que les auteurs de spam empruntaient davantage aux techniques liées aux menaces APT, en identifiant plus précisément leurs cibles. Les spammers ont aujourd’hui accès à des marchés souterrains liés à la cybercriminalité (Cyber Arms Bazaar) où ils se procurent des listes d’emails à utiliser lors de leurs campagnes. Ces listes sont bien plus ciblées et précises qu’à l’époque où les spammers se contentaient d’envoyer en masse leurs emails, peu importe que les adresses soit pertinentes ou pas. Les listes actuelles contiennent des adresses email actives et principales d’utilisateurs, ce qui favorise un spam plus ciblé, et donc une baisse dans le volume des envois.

Parmi les autres tendances identifiées auprès des spammers cherchant à déjouer les lignes de défenses déployées contre eux :

1. L’utilisation de l’authentification email (DKIM et SPF par exemple)
2. Des URL embarquées redirigeant vers des sites légitimes mais piratés, puis vers des serveurs malveillants.
3. L’utilisation de techniques standards pour les fichiers joints pour limiter la détection.
4. Utilisation de CAPTCHA dans le cycle de vie de la menace
5. L’amélioration des contenus des emails malveillants pour les rendre plus crédibles (focus sur les erreurs grammaticales ou d’orthographe par exemple).

Cette baisse du spam est-elle appelée à perdurer ?

Nous ne pouvons l’affirmer, mais cette hypothèse est probable face à des auteurs qui miseront toujours davantage sur une approche ciblée, dans l’objectif de renforcer leur taux d’infection. Le défi est ainsi ailleurs : si le volume du spam est à la baisse, il n’implique pas que moins de personnes seront infectées, mais plutôt que les spammers gagnent en efficacité.
Pour relever ce défi, il s’agit de repenser les méthodes utilisées pour combattre les menaces véhiculées par email. Les antispams traditionnels ont progressé dans leur capacité à appréhender et à neutraliser le phishing. Mais alors que le spam évolue vers des méthodes d’infection plus efficaces, il devient impératif d’associer ces antispams à des technologies de sécurité dédiées aux menaces évoluées de type APT. Chez Trend Micro, nous avons par exemple conçu de nouvelles technologies évoluées désormais intégrées à nos solutions de sécurité de l’email, parmi lesquelles :

Domain Host Inspection, pour identifier les domaines malveillants nouvellement créés par les cybercriminels et neutraliser l’accès aux URL concernées.

Socially Engineered Attack Prevention, qui capitalise sur l’analyse du big data pour corréler les métadonnées et les contenus des emails et identifier ceux suspects ou malveillants.

Les chercheurs en sécurité de Trend Micro continueront à analyser les cybermenaces qui pèsent sur les utilisateurs. Si certains chiffres paraissent encourageants, à l’instar de la baisse du spam en volume, il est néanmoins urgent d’identifier certaines tendances sous-jacentes afin de proposer des technologies et solutions adéquates face à un panorama de menaces qui n’arrête pas d’évoluer.

Une réflexion au sujet de « Baisse du spam : peut-on vraiment s’en réjouir ? »

Leave a Reply

Your email address will not be published. Required fields are marked *